SlideShare una empresa de Scribd logo
1 de 14
HERRAMIENTAS DEL SISTEMA
 PARA LA PRESERVACION DEL
EQUIPO DE CÓMPUTO Y DE LOS
          INSUMOS
Un virus informático
  Es un programa que se copia
automáticamente y que tiene por
 objeto alterar el funcionamiento
normal de la computadora, sin el
  permiso o el conocimiento del
  usuario, estos son algunos de
               ellos:
Tipos de Virus
    Los virus para PC pueden
 clasificarse en tres categorías
principales: virus de programa (o
  parásitos), virus de sector de
   arranque y virus de macro.
Los virus de programa

   Infectan archivos de programa. Estos
    archivos      suelen        tener      las
    extensiones.COM, .EXE, .OVL, .DLL,
    .DRV, .SYS, .BIN e incluso .BAT. Entre los
    virus de programa conocidos se
    encuentran los virus Jerusalem y
    Cascada, por ejemplo.
Los virus de sector de arranque

   Infectan el área de sistema de un disco, es decir, el
    registro de arranque de los disquetes y los discos
    duros.
   Todos los disquetes y discos duros (incluidos los
    disquetes que sólo contienen datos) albergan en su
    registro de arranque un pequeño programa que se
    ejecuta cuando arranca la computadora. Los virus
    desector de arranque se adjuntan a esta parte del
    disco y se activan cuando el usuario intenta arrancar
    desde el disco infectado. Algunos ejemplos de virus
    de sector de arranque son Form, Disk Killer,
    Michelangelo y Stoned (otro tipo de virus, los virus
    multipuntitos, infectan tanto los registros de arranque
Los virus de macro
   Infectan archivos de los programas Word,
    Excel, PowerPoint y Access de Microsoft
    Office. Sin embargo, la tendencia más
    reciente es a infectar también otros
    programas. Todos estos virus usan un
    lenguaje de programación propio de estos
    programas, desarrollado para permitir a
    los usuarios automatizar determinadas
    tareas. A causa de la facilidad con que es
    posible crear estos virus, existen
    literalmente miles de ellos en libertad.
ALGUNOS NOMBRES DE VIRUS
          SON
Worms o gusanos:

   Se registran para correr cuando inicia el
    sistema operativo ocupando la memoria y
    volviendo lento al ordenador, pero no se
    adhieren a otros archivos ejecutables.
    Utilizando medios masivos como el correo
    electrónico para esparcirse de manera
    global.
Troyanos
   Suelen ser los más peligrosos, ya que no
    hay muchas maneras de eliminarlos.
    Funcionan de modo similar al caballo de
    Troya; ayudan al atacante a entrar al
    sistema infectado, haciéndose pasar como
    contenido genuino (salvapantallas, juegos,
    música). En ocasiones descargan otros
    virus para agravar la condición del equipo.
Jokes o virus de broma
   No son realmente virus, sino
    programas con distintas funciones,
    pero todas con un fin de diversión,
    nunca de destrucción, aunque pueden
    llegar a ser muy molestos.
Virus de macros
   Un macro es una secuencia de órdenes
    de teclado y mouse asignadas a una sola
    tecla, símbolo o comando. Son muy útiles
    cuando este grupo de instrucciones se
    necesitan repetidamente. Los virus de
    macros afectan a archivos y plantillas que
    los contienen, haciéndose pasar por una
    macro y actuarán hasta que el archivo se
    abra o utilice.
ANTIVIRUS
   Programas especializados en la
    detección y, si es posible, en la
    destrucción de virus informáticos.
    Dada la velocidad con que aparecen
    nuevos y más sofisticados de estos
    programas "infecciosos", el mayor
    problema es la actualización continua,
    teniendo en cuenta los bajos
    rendimientos conseguidos en cuanto a
    la detección de virus desconocidos
¿Cómo funcionan los antivirus?

 Un método es la comparación del archivo
  infectado con una muestra de un virus
  conocido.
 Hay métodos heurísticos que tratan de
  encontrar modificaciones típicos que
  producen los virus en los archivos
  encontrados, y existen programas que
  graban para cada archivo encontrado en el
  sistema unos atributos típicos (longitud,
  suma cíclica). Al revisar el sistema por virus,
  se vuelven a determinar estos atributos y si
  no coinciden con los datos guardados con
Antivirus más populares

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 

La actualidad más candente (16)

Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 

Destacado

Evaluation question 7
Evaluation question 7Evaluation question 7
Evaluation question 7Tom Astle
 
Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...
Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...
Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...giakethepsontinhdien
 
Karen garnica nrc 884
Karen garnica nrc 884Karen garnica nrc 884
Karen garnica nrc 884GarnicaKaren
 
Lifting and handling reels coils and beams
Lifting and handling reels coils and beamsLifting and handling reels coils and beams
Lifting and handling reels coils and beamsMaxi File Ltd
 
KP 1.1.3.5 Ham dan kes
KP 1.1.3.5 Ham dan kes KP 1.1.3.5 Ham dan kes
KP 1.1.3.5 Ham dan kes Carlo Prawira
 
Educacion presencial
Educacion presencialEducacion presencial
Educacion presencialWalmart
 
Com score state of the internet southeast asia march 2011
Com score state of the internet southeast asia march 2011Com score state of the internet southeast asia march 2011
Com score state of the internet southeast asia march 2011Nguyễn Thắng
 
Ecosystem by ruth ferrera
Ecosystem by ruth ferreraEcosystem by ruth ferrera
Ecosystem by ruth ferreraruthferrera
 
Crowdfunding: Working for a Crowd-made Economy
Crowdfunding: Working for a Crowd-made EconomyCrowdfunding: Working for a Crowd-made Economy
Crowdfunding: Working for a Crowd-made EconomyCrowdsourcing Week
 
Teorias sociocríticas e cibercultura romildo
Teorias sociocríticas e cibercultura romildoTeorias sociocríticas e cibercultura romildo
Teorias sociocríticas e cibercultura romildoromildinho77
 
II concurso fotografía matemática
II concurso fotografía matemáticaII concurso fotografía matemática
II concurso fotografía matemáticaepsilon1975
 
6dec2011 - APC Solutions
6dec2011 - APC Solutions6dec2011 - APC Solutions
6dec2011 - APC SolutionsAgora Group
 
Dossier Comunicacion Canal
Dossier Comunicacion CanalDossier Comunicacion Canal
Dossier Comunicacion CanalCiro Alonso
 
Our Favorite Things About Fall
Our Favorite Things About FallOur Favorite Things About Fall
Our Favorite Things About FallJennifer McMahon
 
ORIC Assessment and feedback
ORIC Assessment and feedbackORIC Assessment and feedback
ORIC Assessment and feedbackoricproject
 

Destacado (18)

Evaluation question 7
Evaluation question 7Evaluation question 7
Evaluation question 7
 
Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...
Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...
Kệ thép sơn tĩnh điện,ke thep son tinh dien,giá kệ nhà kho,giá kệ sắt,gia ke ...
 
Vida en la Antártica
Vida en la AntárticaVida en la Antártica
Vida en la Antártica
 
Karen garnica nrc 884
Karen garnica nrc 884Karen garnica nrc 884
Karen garnica nrc 884
 
Directorios
DirectoriosDirectorios
Directorios
 
Lifting and handling reels coils and beams
Lifting and handling reels coils and beamsLifting and handling reels coils and beams
Lifting and handling reels coils and beams
 
KP 1.1.3.5 Ham dan kes
KP 1.1.3.5 Ham dan kes KP 1.1.3.5 Ham dan kes
KP 1.1.3.5 Ham dan kes
 
Educacion presencial
Educacion presencialEducacion presencial
Educacion presencial
 
Com score state of the internet southeast asia march 2011
Com score state of the internet southeast asia march 2011Com score state of the internet southeast asia march 2011
Com score state of the internet southeast asia march 2011
 
Espaço Vip Residencial
Espaço Vip ResidencialEspaço Vip Residencial
Espaço Vip Residencial
 
Ecosystem by ruth ferrera
Ecosystem by ruth ferreraEcosystem by ruth ferrera
Ecosystem by ruth ferrera
 
Crowdfunding: Working for a Crowd-made Economy
Crowdfunding: Working for a Crowd-made EconomyCrowdfunding: Working for a Crowd-made Economy
Crowdfunding: Working for a Crowd-made Economy
 
Teorias sociocríticas e cibercultura romildo
Teorias sociocríticas e cibercultura romildoTeorias sociocríticas e cibercultura romildo
Teorias sociocríticas e cibercultura romildo
 
II concurso fotografía matemática
II concurso fotografía matemáticaII concurso fotografía matemática
II concurso fotografía matemática
 
6dec2011 - APC Solutions
6dec2011 - APC Solutions6dec2011 - APC Solutions
6dec2011 - APC Solutions
 
Dossier Comunicacion Canal
Dossier Comunicacion CanalDossier Comunicacion Canal
Dossier Comunicacion Canal
 
Our Favorite Things About Fall
Our Favorite Things About FallOur Favorite Things About Fall
Our Favorite Things About Fall
 
ORIC Assessment and feedback
ORIC Assessment and feedbackORIC Assessment and feedback
ORIC Assessment and feedback
 

Similar a saa

Similar a saa (20)

Herramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de ComputoHerramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de Computo
 
Trabajo de zayri (1)
Trabajo de zayri (1)Trabajo de zayri (1)
Trabajo de zayri (1)
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistema
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Informatica
InformaticaInformatica
Informatica
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 

Más de Zay Villalobozz

Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea unZay Villalobozz
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientoZay Villalobozz
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra físicaZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 

Más de Zay Villalobozz (10)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea un
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptop
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra física
 
~$Trabajo de zayri
~$Trabajo de zayri~$Trabajo de zayri
~$Trabajo de zayri
 
Supresor de picos
Supresor de picosSupresor de picos
Supresor de picos
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

saa

  • 1. HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO DE CÓMPUTO Y DE LOS INSUMOS
  • 2. Un virus informático Es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:
  • 3. Tipos de Virus Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.
  • 4. Los virus de programa  Infectan archivos de programa. Estos archivos suelen tener las extensiones.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo.
  • 5. Los virus de sector de arranque  Infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.  Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus desector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipuntitos, infectan tanto los registros de arranque
  • 6. Los virus de macro  Infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
  • 7. ALGUNOS NOMBRES DE VIRUS SON
  • 8. Worms o gusanos:  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizando medios masivos como el correo electrónico para esparcirse de manera global.
  • 9. Troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 10. Jokes o virus de broma  No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • 11. Virus de macros  Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 12. ANTIVIRUS  Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos
  • 13. ¿Cómo funcionan los antivirus?  Un método es la comparación del archivo infectado con una muestra de un virus conocido.  Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con